ImageVerifierCode 换一换
格式:DOCX , 页数:39 ,大小:84.71KB ,
资源ID:6458806      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6458806.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CISP强化练习卷D含答案及解释.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

CISP强化练习卷D含答案及解释.docx

1、CISP强化练习卷D含答案及解释强化练习卷(D)【加强版】(时间:120分钟数量:120题题型:单选题)1/231. 我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:A.2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障 工作正式启动B.2003年7月,国家信息化领导小组制定出台了关于加强信息安全保障工作的意见 (中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针C.2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段D.在深化落实阶段,信息安全法律法规、标准

2、化,信息安全基础设施建设,以及信息 安全等级保护和风险评估取得了新进展。答案:C解释:2006年进入到深化落实阶段。2.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:A使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软 件进行升级B为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固 方面的软件C在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件 D在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据 答案:A解释:A为正确答案。3.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体

3、系等方面,以 下关于安全保障建设主要工作内容说法不正确的是:A.建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障B.建设信息安全基础设施,提供国家信息安全保障能力支撑C.建立信息安全技术体系,实现国家信息化发展的自主创新D.建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养答案:C解释:实现自主创新在过去的的保障中为自主可控。4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信 息系统安全需求分析过程需要考虑的主要因素A.信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B.信息系统所承载该银行业务正常运行的安全需求C.消除或降

4、低该银行信息系统面临的所有安全风险D.该银行整体安全策略 答案:C解释:无法消除或降低该银行信息系统面临的所有安全风险。5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务 提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:A.信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估 产品安全的信任B.目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评 两种类型C.信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务 过程质量保证能力的具体衡量和评价。D.信息系统风险评估是系统地分析网络与信息

5、系统所面临的威胁及其存在的脆弱性, 评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施 答案:B解释:测评包括风险评估、保障测评和等级保护测评。6.美国的关键信息基础设施(Critical Information Infrastructure,Cn)包括商用核设施、政策设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防 工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:A.这些行业都关系到国计民生,对经济运行和国家安全影响深远B.这些行业都是信息化应用广泛的领域C.这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现

6、象比其他行 业更突出D.这些行业发生信息安全事件,会造成广泛而严重的损失。答案:C解释:从题目中不能反映C的结论。7.在设计信息系统安全保障方案时,以下哪个做法是错误的:A.要充分切合信息安全需求并且实际可行B.要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C.要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求D.要充分考虑用户管理和文化的可接受性,减少系统方案障碍 答案:c解释:设计信息系统安全保障方案应采用合适的技术。8.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()A.分组密码算法要求输入明文按组分成固定长度的块B.分组密码

7、的算法每次计算得到固定长度的密文输出块C.分组密码算法也称作序列密码算法D.常见的DES、IDEA算法都属于分组密码算法 答案:C解释:分组密码算法和序列算法是两种算法。9.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网 络安全的一个重要组成部分。下面描述中,错误的是()A.在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住 的执行步骤,有些复杂的步骤可以不明确处理方式。B.密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个 参与方都必须了解协议,且按步骤执行。C.根据密码协议应用目的的不同,参与该协议的双方可能是朋

8、友和完全信息的人,也可 能是敌人和互相完全不信任的人。D.密码协议(Crypto graphic protocol),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。答案:A 解释:密码协议应限制和框住的执行步骤,有些复杂的步骤必须要明确处理方式。10.部署互联网协议安全虚拟专用网(Internet protocol Security Virtual Private Network,IPsec VPN)时,以下说法正确的是:A.配置MD5安全算法可以提供可靠的数据加密B.配置AES算法可以提供可靠的数据完整性验证

9、C.部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的 IP地址段,来减少IPsec安全关联(Security Authentication,SA )资源的消耗D.报文验证头协议(Authentication Header,AH)可以提供数据机密性 答案:C解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供 完整性、验证及抗重放攻击。11.虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的 网络。这里的宇母P的正确解释是()A.Special-purpose.特定、专用用途的B.Proprietary专有的

10、、专卖的C.Private私有的、专有的D.Specific特种的、具体的 答案:C12.以下Windows系统的账号存储管理机制SAM ( Security Accoumts Manager)的说法哪个是正确的:A.存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性B.存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性C.存储在注册表中的账号数据任何用户都可以直接访问,灵活方便D.存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性 解释:D为正确答案。13.某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买

11、并部署下 面哪个设备()A.安全路由器B.网络审计系统C.网页防篡改系统D.虚拟专用网(Virtual Private Network, VPN )系统答案:C解释:网页防篡改系统用来防范WEB篡改。14.关于恶意代码,以下说法错误的是:A.从传播范围来看,恶意代码呈现多平台传播的特征。B.按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。C.不感染的依附性恶意代码无法单独执行D.为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件答案:B解释:按照运行平台,恶意代码可以分为Windows平台、Linux平台、工业控制系统等。15某公司为加强员工的信息安全意识,

12、对公司员工进行相关的培训,在介绍相关第三方人员通过社会工程学入侵公司信息系统时,提到连以下几点要求,其中在日常工作中错误的是()A.不轻易泄露敏感信息B.再相信任何人之前先校验其真实的身份C.不违背公司的安全策略D.积极配合来自电话、有点的任何业务要求,即使是马上提供本人的口令信息16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发 现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:A.传统的软件开发工程未能充分考虑安全因素B.开发人员对信息安全知识掌握不足C.相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞D.应用软件的功能越来越多,软件越

13、来越复杂,更容易出现漏洞 答案:C解释:无论高级和低级语言都存在漏洞。17.下面哪个模型和软件安全开发无关()?A.微软提出的“安全开发生命周期(Security Development Lifecycle,SDL) ”B.Gray McGraw等提出的“使安全成为软件开发必须的部分(Building Security IN, BSI) ”C.OWASP 维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM) ”D.“信息安全保障技术框架(Information Assurance Technical Framework,IATF) ” 答案:

14、d解释:D与软件安全开发无关,ABC均是软件安全开发模型。18.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测 试过程的说法正确的是:A.模拟正常用户输入行为,生成大量数据包作为测试用例B.数据处理点、数据通道的入口点和可信边界点往往不是测试对象C.监测和记录输入数据后程序正常运行的情况D.深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析 答案:D解释:A错误,模糊测试是模拟异常输入;B错误,入口与边界点是测试对象;C模糊 测试记录和检测异常运行情况。19.以下关于模糊测试过程的说法正确的是:A.模糊测试的效果与覆盖能力,与输入样本选择不相

15、关B.为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统 可能无法恢复异常状态进行后续的测试C.通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议对于可能产生的大量异常报告,需要人工全部分析异常报告答案:C解释:C为模糊测试的涵义解释。20.关于WI-FI联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是()A.WPA是有线局域安全协议,而WPA2是无线局域网协议B.WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议C.WPA没有使用密码算法对接入进行认证,而W

16、PA2使用了密码算法对接入进行认证D.WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的 答案:D解释:答案为D。21.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是A.既能物理隔离,又能逻辑隔离B.能物理隔离,但不能逻辑隔离C.不能物理隔离,但是能逻辑隔离D.不能物理隔离,也不能逻辑隔离答案:C解释:答案为C。22.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者 对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是A.在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象

17、B.实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配 则认为有攻击发生C.异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并 通过多种手段向管理员报警D.异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为答案:B解释:实施误用入侵检测(或特征检测),是将当前获取行为数据和已知入侵攻击行为 特征相比较,若匹配则认为有攻击发生。23.S公司在全国有20个分支机构,总部由10台服务器、200个用户终端,每个分支机构 都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计 方案中,四家集成商给出了各自的IP地址规划和

18、分配的方法,作为评标专家,请给5 公司选出设计最合理的一个:A.总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务器和用户终端使用 192.168.2.x-192.168.20.xB.总部服务器使用10.0.1.111、用户终端使用10.0.1.12212,分支机构IP地址随意确定即可C.总部服务器使用10.0.1.x、用户端根据部门划分使用10.0.2.x,每个分支机构分配两 个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段D.因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无 需特别规划,各机构自行决定即可。答案:C解释:答案为C,考核的

19、是IP地址规划的体系化。24. 安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A. 安全扫描器B. 安全扫描仪C. 自动扫描器D. 自动扫描仪25.私有IP地址是一段保留的IP地址。只适用在局域网中,无法在Internet上使用。关于私 有地址,下面描述正确的是()。A.A类和B类地址中没有私有地址,C类地址中可以设置私有地址B.A类地址中没有私有地址,B类和C类地址中可以设置私有地址C.A类、B类和C类地址中都可以设置私有地址D.A类、B类和C类地址中都没有私有地址 答案:C26.口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对

20、口令破解的策 略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是A.密码策略主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控B.密码策略对系统中所有的用户都有效C.账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对 口令暴力破解攻击D.账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破 解攻击答案:D解释:.账户锁定策略也适用于administrator账户。27.windows文件系统权限管理使用访问控制列表(Access Control List.ACL)机制,以下哪个说法是错误的:A.安装Wi

21、ndows系统时要确保文件格式适用的是NTFS.因为Windows的ACL机制需要NTFS文件格式的支持B.由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严 格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题C.Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件 的访问权限信息是写在用户数据库中的D.由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独立拥护的权限 答案:C解释:Windows的ACL机制中,文件和文件夹的权限是客体关联的,即文件夹和文件 的访问权限信息是写在客体文件和文件夹属

22、性数据库中。28. 小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码将随之进入系统后悔对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()A. 攻击者在获得系统的上传权限后,将恶意代码部署到目标系统B. 恶意代码自身就是软件的一部分,随软件部署传播C. 内嵌在软件中,当文件被执行时进入目标系统D. 恶意代码通过网上激活29.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对 抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;账户锁定时间10分钟;复位

23、账户锁定计数器5分钟;以下关于以上策略设置后的说法哪个是正确的()A.设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会 被锁住B.如果正常用户不小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统C.如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟 内即使交了正确的密码,也无法登录系统D.攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正 常拥护登陆不受影响答案:B解释:答案为B,全部解释为5分钟计数器时间内错误3次则锁定10分钟。30.加密文件系统(Encrypting Fi

24、le System,EFS)是Windows操作系统的一个组件,以下说法错误的是()A.EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序 都不能解密数据B.EFS以公钥加密为基础,并利用了 widows系统中的CryptoAPI体系结构C.EFS加密系统适用于NTFS文件系统合FAT32文件系统(Windows环境下)D.EFS加密过程对用户透明,EFS加密的用户验证过程是在登陆windows时进行的 答案:C解释:答案为C,FAT32不支持EFS加密。31. 操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境,操作系统提供了很多的管理功

25、能,主要是管理系统的软件资源和硬件资源。操作系统的自身的不安全性,系统开发设计的不同而留下的破绽,都给网络安全留下隐患。某公司的网络维护师为实现该公司操作系统的安全目标,按书中所学建立了相应的安全机制,这些机制不包括()A. 标识与鉴别B. 访问控制C. 权限管理D. 网络云盘存取保护32.关于数据库恢复技术,下列说法不正确的是:A.数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中 数据被破坏时,可以利用冗余数据来进行修复B.数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保 存起来,是数据库恢复中采用的基本技术C.日志文件在数据库恢复中起着非常

26、重要的作用,可以用来进行事务故障恢复和系统故 障恢复,并协助后备副本进行介质故障恢复D.计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数 据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交 答案:d解释:利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态, 这一对事务的操作称为回滚。33.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。 以下关于数据库常用的安全策略理解不正确的是:A.最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权, 使得这些信息恰好能够完成用户的工作B.最大

27、共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享 数据库中的信息C.粒度最小的策略,将数据库中数据项进行划分,粒度越小,安全级别越高,在实际中 需要选择最小粒度D.按内容存取控制策略,不同权限的用户访问数据库的不同部分 答案:B解释:数据库安全策略应为最小共享。34.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的 顺序是:A.传输层、网络接口层、互联网络层B.传输层、互联网络层、网络接口层C.互联网络层、传输层、网络接口层D.互联网络层、网络接口层、传输层答案:B解释:答案为B。35.以下关于SMTP和POP3协议的说法哪个是错误的A.

28、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议B.SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能C.SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题 D.SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件 答案:D解释:基于HTTP协议或C/S客户端实现邮件的远程管理。36.以下哪些因素属于信息安全特征?()A.系统和网络的安全B.系统和动态的安全C.技术、管理、工程的安全D.系统的安全;动态的安全;无边界的安全;非传统的安全37.安全多用途互联网邮件扩展(Secure Multipurpose Internet Mail

29、Extension,S/MIME )是指一种保障邮件安全的技术,下面描述错误的是()A.S/MIME采用了非对称密码学机制B.S/MIME支持数宇证书C.S/MIME采用了邮件防火墙技术D.S/MIME支持用户身份认证和邮件加密 答案:C解释:S/MIME是邮件安全协议,不是防火墙技术。38.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全 防护考虑的是()A.身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应 用系统资源B.安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访 问C.剩余信息保护,应用系统应加强硬盘、内

30、存或缓冲区中剩余信息的保护,防止存 储在硬盘、内存或缓冲区的信息被非授权的访问D.机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安 全等级、机房的建造和机房的装修等 答案:D解释:机房与设施安全属于物理安全,不属于应用安全。39.Apache Http Server (简称 Apache)是一个开放源码的W EB服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户 端。从安全角度出发,为隐藏这些信息,应当采取以下那种措施()A.安装后,修改访问控制配置文件B.安装后,修改配置文件Httpd. Conf中的有关参数C.安装后,删除A pache Ht

31、tp Serve r源码D.从正确的官方网站下载A pache Http Server,并安装使用 答案:B40.下面信息安全漏洞理解错误的是:A.讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配 置、维护和使用等阶段中均有可能产生漏洞B.信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由 于设计、开发等相关人员无意中产生的缺陷所造成的C.信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损 害,甚至带来很大的经济损失D.由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中 产生新的漏洞是不可避免的答案:B解释:安全漏洞可以有意产生,也会无意产生。41.下面对“零日(zero day)漏洞”的理解中,正确的是()A.指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获 取主机权限B.指一个特定的漏洞,特指在2 0 1 0年被

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1